Sei sulla pagina 1di 15

La Telemetria

Ogni aspetto della vettura, la velocit di rotazione del motore, la velocit, la


temperatura del motore, i movimenti della sospensione, i movimenti del pedale, la
forza g laterale, i tempi sul giro, gli intermedi e tantissimi altri parametri ancora
sono controllati da sensori posizionati su tutta la vettura che trasmettono tutto alla
centrale (scuderia). In media ogni scuderia porta ad un GP quasi 30 kg di
apparecchiature che controllano tutti questi parametri che possono essere di
grande aiuto sia ai meccanici sia al pilota quando avr terminato le prove.Ogni
auto di F1 ha due tipi di telemetria:

il primo costituito da una serie di impulsi che vengono inviati via etere
dall'auto ogni qual volta essa passa dal traguardo. Questi segnali sono di
circa 4 Mb di informazioni e dati, che danno un'idea delle condizioni della
monoposto. Altri 40 Mb vengono scaricati dall'auto ai computer quando esse
vanno ai loro box in modo da dare in maniera particolareggiata tutte le
minime informazioni che prima non potevano dare. Queste informazioni si
ottengono collegando un computer alla vettura con un cavo.
il secondo tipo di telemetria costituito da un sistema che trasmette in tempo
reale piccole informazioni. Queste informazioni sono trasmesse dall'antenna
che si trova sul musetto del veicolo o si trova integrata sugli specchietti
retrovisori.

Telemetria bidirezionale
La vera rivoluzione nel campionato di F1 del 2002 la telemetria bidirezionale o a
due vie. La rivoluzione consiste nel nuovo modo di gestire la vettura durante un
GP, la gestione delle risorse della monoposto. Ma cosa questo tipo di telemetria e
quali sono i suoi vantaggi? Detto in due parole la possibilit di intervenire sulla
vettura in corsa, dai box senza possibilit di errore. Infatti lo svantaggio della
"vecchia" telemetria era dovuto al fatto che i vari settaggi della vettura potevano
solo essere effettuati dal pilota, attraverso il computer-volante, ed erano anche
molto pochi (solo cinque opzioni). Queste variazioni di settaggi come la diversa
ripartizione di frenata, o la diversa combustione del motore potevano essere
effettuate mediante delle leve presenti sul volante: ci poteva anche essere fonte di
distrazione per il pilota, che oltre ad essere concentrato per la gara, doveva
azionare le leve giuste al punto giusto. Ora invece mediante le telemetria a due vie
tutte quelle leve presenti sul volante spariranno poich quelle "ridicole" cinque
opzioni saranno modificate via radio dai box in aggiunta ad altre 600 parametri,
senza ovviamente distrarre minimamente il pilota e senza sbagliare un colpo!
Facciamo un esempio pratico. Mentre un pilota sta gareggiando, i tecnici si
accorgono che a causa di problemi X (per esempio una notevole usura della ruota
anteriore destra) in alcune curve l'aderenza minore che, naturalmente, costringe
il pilota a ridurre la velocit con cui esegue quella curva. I tecnici, dai box, inviano

immediatamente un segnale alla monoposto regolando, ad esempio, la sospensione


di quella ruota ripristinando le condizioni iniziali della monoposto. Il tutto senza
che il pilota influisca minimamente sui comandi. Voi direte perch non applicare le
telemetria bidirezionale anche alla partenza per ottimizzarla ancora di pi?
Ebbene la Fia ha gi pensato a questo problema impedendo alle scuderie di
intervenire sulla telemetria a due vie. Ci che sar pi difficile invece rendere
pratico ci che sulla carta. Infatti la Fia, bench dotata di apparecchiature
sofisticate, non sempre sar, a mio avviso, capace di controllare tutte le telemetrie
della varie scuderie. Un altro fenomeno che pian piano emerger sar la lotta a
come disturbare meglio i segnali delle altre societ di F1. Viene quasi da ridere, ma
non di rado accadr di vedere una monoposto fermarsi senza un'apparente causa.
Infatti una scuderia, se riesce a trovare il segnale di trasmissione (che ovviamente
criptato) di un'altra squadra, pu inviare segnali errati alle monoposto avversarie e
far spegnere, ad esempio, il motore!Insomma ci sar una lotta non solo tra le
scuderie, ma anche tra le societ che producono i software delle telemetrie.
Software
I team usano solitamente i software dei loro patners che sono Hewlett Packard,
Compaq, TAG Electronics. La McLaren usa un sistema avanzato di telemetria
denominato "ATLAS" (Advanced Telemetry Linked Acquisition System) e si
ritiene che sia uno dei pi sviluppati sistemi di telemetria che esiste in F1 tanto che
molte scuderie hanno un sistema analogo a questo, ma che non arriva alle sue
prestazioni.

Tecnica: la telemetria in Formula 1 2006


Un dettagliato approfondimento su uno degli aspetti pi tecnici della Formula1. Nei box McLaren scopriamo alcuni dei segreti ...
La telemetria di Formula 1 il vero cuore tecnologico di questo sport, aiutando piloti
ed ingegneri a comprendere al meglio le dinamiche che agiscono in una monoposto e
come
ottimizzarne
il
set-up.
Ma come funziona la telemetria? L'informazione, disse una volta il Presidente degli
Stati Uniti Ronald Reagan, l'ossigeno dell'era moderna. E non c' forse altro
luogo come la Formula 1, dove questa frase si adatti cos bene, dove le informazioni
rivestono una cos grande importanza nella rivoluzione tecnologica attuata negli anni
da questo sport. La chiave della Formula 1, come di molte altre cose, la pubblicit.
Ripresi da ogni angolazione concepibile dalle telecamere, ci si muove in un costante
bacino di pubblico di pi di 366 milioni di spettatori ad ogni gara. E a dispetto di tutta
questa attenzione la telemetria rimane tutt'oggi un mistero per la maggior parte delle
persone. Basta solamente la frase, molto comune nei media, "i piloti stanno studiando
la telemetria", a far capire quanto poco si conosca di questa nuova tecnologia. Ma
andiamo
con
ordine.
La telemetria sostanzialmente una trasmissione e ricezione wireless (senza fili) di
dati, con lo scopo di effettuare un monitoraggio remoto. Ma la telemetria
unicamente il meccanismo del sistema. I dati, le rilevazioni, sono il vero cuore pulsante
di questa tecnologia, sono loro a dischiudere i segreti di ci che capita all'interno del
sistema
nervoso
di
una
moderna
monoposto.
Le origini dell'odierno sistema di telemetria possono essere rintracciate nei tardi anni
'60. Gli ingegneri desideravano ardentemente dati e informazioni certe su cui basare lo
sviluppo delle auto concepite per gareggiare. Per raggiungere questo obiettivo, ai piloti
veniva chiesto di guardare gli strumenti montati sulla loro vettura in diversi momenti
durante il giro. Queste informazioni venivano poi comunicate agli ingegneri quando la monoposto ritornava nella pitlane, ed essi le
combinavano per cercare di ricostruire al meglio il comportamento della vettura durante l'intero giro. I grandi produttori di pneumatici
sono stati tra i pionieri di questo metodo tecnologico di raccolta dati. Il pi significativo slancio in avanti si ebbe nei primi anni '80,
quando si assistette ad un importante aumento della richiesta di dati, nonch delle migliori risorse per utilizzarli. Questi furono tempi
insieme eccitanti ed impegnativi. Improvvisamente, i top team di Formula 1 si
ritrovarono a dover monitorare una vasta quantit di informazioni con i pi potenti
computer mobili dell'epoca, che, se paragonati agli odierni elaboratori, non erano per
nulla mobili. N cos potenti. La capacit di calcolo di queste prime unit era
probabilmente inferiore a quella delle moderne agende elettroniche, rivela Steve
Hallam, Capo degli Ingegneri di gara del team McLaren. Ma questi computer
causarono un'ondata d'eccitazione per tutta la pitlane. Per la prima volta nella storia
dell'automobilismo, gli ingegneri poterono vedere con i loro occhi, e non limitarsi a
registrare cosa i piloti gli riferivano. I primi sistemi di raccolta dati erano basati su
una manciata di input provenienti da pochi rudimentali sensori attaccati alla
monoposto. Oggi, il complesso sistema di telemetria permette la rilevazione, la raccolta
e la trasmissione di pi di 6000 parametri. Questi includono dettagliati rapporti sul comportamento di tutti gli aspetti del motore, degli
organi
di
trasmissione,
delle
sospensioni
e
delle
ruote.
Ma perch abbiamo bisogno della telemetria? I piloti attualmente in circolazione sono i migliori del mondo. Se non possono individuare
cosa non va sulla loro monoposto, chi ne sarebbe in grado? Il problema, naturalmente, che i piloti possono limitarsi a controllare solo
il loro felling con la macchina, ma per loro semplicemente impossibile scoprire cosa eventualmente non funzioni all'interno dei
moderni sofisticati componenti. L'abilit dei sensori di individuare problemi in maniera pi efficente di quanto non facciano i piloti
stata dimostrata nel Gran Premio di Gran Bretagna del 2003. Gli ingegneri stavano guardando i dati in arrivo dalla vettura di David
Coulthard, quando notarono che una delle gomme stava perdendo pressione. Il team stato in grado di richiamare il pilota ai box
istantaneamente, evitando la possibilit di un improvviso sgonfiamento, che avrebbe potuto causare un incidente. Anche i set-up sono
largamente dettati dalle rilevazioni ottenute dai circa 120 sensori attualmente montati sulle monoposto. Inizialmente, per questa
tecnologia ci si appoggiava ad industrie esterne. Oggi invece, compagnie come la McLaren Electronics, che rifornisce il team McLaren,
sono leader nel mercato in questo settore. Ogni sensore non fine a s stesso, bens le informazioni ricevute da ogni sensore sono
impiegate simultaneamente per diverse funzioni. Ad esempio, un semplice sensore di velocit della ruota determina molto pi della
velocit a cui la ruota sta andando. In collaborazione con altri sensori, esso rivela a che velocit sta andando la monoposto, la sua
posizione sul circuito, e fornisce fondamentali input per il sistema di launch control (partenza assistita). Conseguentemente, un'enorme
quantit di dati generata: gli ingegneri del team McLaren ai box ricevono circa 50 Megabyte di dati per ogni macchina ad ogni giro,
per un totale di circa 3.5 Gigabyte per ogni macchina ad ogni gara, abbastanza per riempire cinque CD-ROM. Phill Asbury, Capo degli
Ingegneri di sistema del team McLaren, ci fornisce un interessante paragone. Se tutte queste informazioni venissero stampate su dei
fogli di carta A4, la pila di fogli raggiungerebbe in altezza l'Empire State Building! Gli impulsi elettrici dei sensori vengono elaborati
direttamente a bordo della vettura, e poi inviati, via segnali radio digitali, all'antenna montata sul camion del team. Il segnale inviato

nel range della banda L delle microonde, intorno agli 1.6GHz. Questo range usato per la facilit con cui si ottengono le licenze di
utilizzo, inoltre corrisponde all'ampiezza di banda necessaria ai team. Con cinque milioni di singoli bit di informazione inviati dalla vettura
ogni secondo, la Formula 1 sta ridefinendo le frontiere della trasmissione dati. L'alta frequenza richiesta per trattare questa mole di dati
comporta, comunque, alcuni inconvenienti. La ricezione, ad esempio, molto influenzata dall'ambiente circostante. Se la monoposto
entra in un tunnel, o costeggia il lato posteriore di una collina, il 100% della copertura persa. Il circuito di Monza, costeggiato com'
dagli alberi, il pi impegnativo per gli ingegneri della telemetria. Come potete immaginare, pochi si sono lamentati quando
Hockenheim stato riconfigurato senza le sezioni di foresta che lo caratterizzavano in passato. In accordo con l'evoluzione del
sistema, sono state sviluppate tecniche per sopperire alla temporanea perdita del segnale, spiega Asbury. Il nuovo sistema di

McLaren Electronics ha incorporato un sistema di auto-analisi. Quando la vettura in piena copertura, possiamo far ritrasmettere alla
centralina le informazioni che non abbiamo ricevuto durante il periodo di perdita del segnale. Una volta ricevuto attraverso l'antenna,
il segnale viene convertito nelle rilevazioni originali. Questi dati, attraverso un server e una rete Ethernet a 1GB, che utilizza sia fibre
ottiche che connessioni standard, vengono poi distribuiti contemporaneamente ad ogni ingegnere di pista dei piloti, a sette stazioni di
elaborazione computerizzate, ribattezzate Battlestations (letteralmente, "Stazioni di battaglia") e agli undici terminali presenti nel box. I
dati possono altres essere inviati alla sede di Woking, attravverso linee multiple
ISDN.
I benefici della telemetria sono molti. La veloce analisi dei dati offre la possibilit di
immagazzinare informazioni utilissime per gli sviluppi futuri delle vetture e dei loro
componenti, in termini sia di affidabilit che di prestazioni. In gara, invece, i tecnici
delle Battlestation sono principalmente occupati in un'analisi diagnostica dei dati, nel
controllo, cio, che tutti i sistemi della monoposto stiano funzionando correttamente,
provvedendo a prendere tempestive misure nel caso si verifichi un qualsiasi problema
meccanico. E' sfruttando questa possibilit che si stati in grado di risolvere un
problema al sistema dell'olio sulla vettura di David Coulthard nella sua ultima vittoria a
Monaco. La vittoria dello scozzese stata un momento di consacrazione per il sistema
di telemetria bi-direzionale del team. Purtroppo, per, questo tipo di telemetria
stata una delle vittime dei cambiamenti di regolamento attuati nel 2003. Con le accurate informazioni di cui dispongono, gli ingegneri
possono regolare i set-up delle vetture fin nei minimi particolari, mentre le rappresentazioni grafiche del comportamento di cambio,
freni e sterzo permettono ai piloti di massimizzare le loro prestazioni. Il pi grande passo in avanti nei recenti anni l'avvento dei dati
in tempo reale. Originariamente, tutti gli ingegneri potevano scaricare i dati solo dopo la fine della gara , spiega Hallam. Dopo che

i dati venivano scaricati, ad esempio dopo un cedimento del motore, gli ingegneri erano soliti dire "E' stato un problema di pressione. Se
lo avessimo saputo prima, avremmo potuto dire al pilota di preservare il motore, e forse in questo modo avremmo potuto evitarne la
rottura". Le loro preghiere sono state ascoltate, e il risultato stata la trasmissione dei dati ad ogni passaggio della vettura davanti
alla pitlane. Ora anche questo sistema reso obsoleto dalle ultime novit della McLaren Electronics, che offrono, come detto, una
costante copertura in un tempo reale. Un esempio: consideriamo di nuovo il sensore di velocit di una ruota. Il tempo che passa
dall'inizio della rilevazione sulla ruota, a quando la misurazione del sensore appare sugli schermi nel box, incredibilmente di 0.1
secondi. Per il mantenimento di questi alti standard tecnologici, grande attenzione riservata anche alle infrastutture che
accoglieranno i dati. Computer Associates provvede a fornire il team McLaren di una vasta gamma di sofware per proteggere le
informazioni, ed inoltre responsabile del backup dei sistemi. La Sun Microsystems si occupa invece dell'hardware per le Battlestation,
vitale per la distribuzione e l'archiviazione dei dati. Il team McLaren utilizza due separati programmi per elaborare i dati delle rilevazioni
in un formato comprensibile ai tecnici. L'Advanced Telemetry Linked Acquisition System (ATLAS), un programma della McLaren
Electronics, serve agli ingegneri per la diagnosi di aspetti particolarmente complessi. Il MIDAS, un programma scritto all'interno dello
stesso team McLaren, pi utilie per analizzare i dati relativi alle prestazioni delle monoposto. Le recenti restrizioni ai test di Formula
1 non hanno fatto altro che aumentare in maniera esponenziale l'importanza dei dati raccolti via telemetria. Ogni minuto passato ad
aspettare, un minuto sprecato, dice Asbury. In questo senso, quindi, l'introduzione del nuovo CBX600 di McLaren Electronics non
poteva che essere accolto con entusiasmo dell'intero team. Maggiore velocit e una pi ampia copertura sono gli obiettivi a cui punta
questa importante industria. Solamente non molti mesi fa, le vetture dovevano essere fisicamente connesse al sistema dopo una
gara, e i sofware occorrenti per l'analisi dei dati, caricati spiega Ed Gibson, ingegnere di McLaren Electronics. Quindi, un pilota era

costretto ad aspettare che i dati fossero pronti e successivamente consultarli, prima di poter nuovamente scendere in pista. Da
quest'anno, invece, le rilevazioni sono inviate ed elaborate mentre la monoposto ancora in pista, e sono pronte per il pilota appena
questo
giunge
ai
box.
Probabilmente rimarreste sorpresi ed imbarazzati se confrontaste il vostro attuale telefonino con una fotografia del primo che avete
posseduto. La stessa reazione evidente quando Gibson guarda le immagini del primo sistema di telemetria del team. L'intero sistema,
completo di una formidabile schiera di monitor, era l'orgoglio del programma Mercedes-Benz, datato 1991. Il paragone con l'attuale
sistema, introdotto dal team McLaren nel 2003, rivela quanto sia progredita la tecnologia in pochi anni. Dodici anni fa, venti schermi
servivano solo a mostrare la diagnostica del motore. Oggi tutte le rilevazioni possono comodamente venir visualizzate su di un singolo
computer laptop. E questo nonostante i dati si siano moltiplicati esponenzialmente. Se tutti i parametri attualmente misurati in Formula
1 venissero visualizzati con i sistemi del 1991, richiederebbero una tale quantit di monitor che sarebbe difficile farli stare tutti nei locali
dei box!

Comandi sul volante: molti ricordano quando sul volante cera solo il clacson. Su una vettura di Formula 1 non ci si
pu permettere questo lusso in quanto, a causa delle dimensioni ridotte dellabitacolo, il volante lunico posto
in cui si possono inserire determinati comandi. Per questo, sul volante di una vettura di F1 troviamo tantissimi
pulsanti e manopole. Prendendo spunto dalle monoposto, anche le case automobilistiche hanno iniziato ad
aggiungere nuovi funzionalit sul volante; allinizio cerano solo i comandi dello stereo, man mano se ne sono
aggiunti sempre di pi. Ci sono alcuni comandi presi direttamente dalla F1, come il Manettino (per i modelli su
strada della Ferrari), che consente al guidatore di avere sotto controllo le funzionalit del motore e delle
sospensioni.

Telemetria: dietro le quinte di una gara di Formula 1 lavorano tantissimi computer che raccolgono informazioni di
diagnostica dai 250 sensori sparsi per la vettura, e praticamente quasi tutti in tempo reale (ci occuperemo di
questo argomento in un altro post). Sistemi simili sono gi presenti nel mercato automobilistico di massa; ad
esempio, invece di portare la macchina dal meccanico per ricevere assistenza (dove lautomobile sar collegata a
determinati computer per diagnosticare il problema), possibile ricevere una consulenza a distanza del meccanico,
che potr collegarsi in remoto alla vettura. Una soluzione del genere ha le sue comodit? Senza dubbio! Fa
sorgere degli interrogativi circa la sua applicabilit? Anche in questo caso la risposta positiva. Il problema
principale riguarda la sicurezza durante la trasmissione dati e la protezione dei vari dispositivi utilizzati da eventuali
attacchi hacker. Per questo motivo una protezione continua e robusta necessaria sia per i computer presenti in
vettura che per i dispositivi per la diagnostica. Lo conferma il fatto che tutti i computer Ferrari sono protetti dalle
soluzioni per la sicurezza di Kaspersky Lab. Non esistono ancora sistemi di sicurezza progettati ad hoc per le
automobili ma il caso diniziare a pensarci, poich gi sono stati scoperti dagli hacker alcuni metodi per prendere il
controllo in remoto di unautovettura.

Come hackerare le automobili moderne


20 ago 2013 Brian Donohue Notizie, Post in evidenza Nessun commento
Se leggete con una certa frequenza i post di Kaspersky Daily, allora saprete gi che possibile hackerare unautomobile
moderna e prenderne il controllo. Infatti, poco tempo fa abbiamo pubblicato un articolo su una ricerca del 2010 condotta dalle
universit del Wisconsin e della California (San Diego). Si trattava, per, di una ricerca un po datata, perch nel settore delle
nuove tecnologie in tre anni si pu fare molto. Per fortuna, la scorsa settimana il famoso e rispettato ricercatore che ha
hackerato numerosi dispositivi Apple, il Dr. Charlie Miller, assieme a Chris Valasek, capo della sicurezza presso IOActive,
sono intervenuti alla conferenza sulla sicurezza Def Con presentando il loro lavoro che tratta proprio di questo argomento. La
presentazione avvenuta al Ceasars Palace di Las Vegas, lo stesso giorno in cui si concludeva la conferenza Black Hat sulla
sicurezza.

Il lavoro di Valasek e Miller molto pi esteso ed esaustivo rispetto ai precedenti, con oltre cento pagine di spiegazioni
dettagliate. Ad esempio, i ricercatori hanno indicato le marche delle automobili utilizzate nei test, a differenza di quanto fatto
dalle universit del Wisconsin e della California-San Diego. I due ricercatori hanno descritto ogni aspetto della ricerca, dagli
exploit ai codici utilizzati per comunicare con i computer dellauto, dalle metodologie impiegate per prendere il controllo dei
sistemi informatici delle vetture alle connessioni esistenti tra i diversi dispositivi. Ma al di l di tutto questo, i ricercatori
hanno anche preso una delle due automobili hackerate e lhanno portata sulla strada per un test drive; Miller e Valasek si
trovavano sul sedile posteriore e non riuscivano a smettere di ridere mentre vedevano come il reporter di Forbes, Andy
Greenberg, cercava invano di mantenere il controllo del veicolo.
Prima di farci due risate anche noi, meglio avere qualche informazione in pi circa il funzionamento dei sistemi informatici
nelle vetture moderne. Ogni automobile comprende una serie di piccoli computer chiamati unit di controllo elettroniche per
autoveicoli (abbreviazione in inglese ECU). Il numero di queste unit elettroniche pu variare a seconda del modello, ma in
alcune automobili ce ne sono anche cinquanta. Le ECU servono per gli scopi pi diversi; nelle automobili utilizzate da Miller
e Valasek le ECU, separate tra loro, avevano il compito di monitorare e regolare i sistemi di frenata, verificare la disponibilit

di carburante, evitare lo sbandamento, regolare luso delle cinture di sicurezza, degli airbag e del park assist, pi tante altre
funzionalit. Quasi tutte le ECU sono collegate tra loro attraverso il Controller Area Network (detto anche CAN-bus). Le unit
ECU e il CAN-bus costituiscono insieme il sistema di gestione centrale delle autovetture moderne; esse comunicano tra loro
costantemente per regolare gli aspetti pi importanti della sicurezza e del funzionamento del veicolo. La maggior parte dei
segnali provenienti dal CAN-bus sono trasmessi tramite sensori alle varie unit di controllo elettroniche.
Per quanto riguarda i modelli, Valasek e Miller hanno lavorato su una Ford Escape del 2010 e una Toyota Prius dello stesso
anno. In ogni caso la ricerca pu essere applicata anche ad altri modelli di autovetture.
I ricercatori si sono avvalsi di un cavo ECOM (piuttosto economico) che attraversa lomonimo dispositivo e che viene
collegato a un computer Windows mediante una porta USB. Facendo una piccola modifica, Valasek e Miller sono riusciti a
collegare laltra estremit del cavo alle porte OBD II delle automobili (i meccanici usano queste porte per ricevere dati
dallauto durante la revisione, per reimpostare alcuni codici, per spegnere la spia di controllo del motore e altro). Dopo aver
collegato il cavo, i ricercatori hanno iniziato a monitorare il sistema di comunicazione tra le varie ECU allinterno del CANbus e a capire in che modo tali comunicazioni influissero sui comandi dei veicoli. Infine, hanno preso il controllo dei
protocolli di comunicazione per imitarli e iniettare i propri segnali alle diverse unit di controllo.
A seconda del modello utilizzato, i ricercatori sono riusciti a prendere il comando di alcune funzionalit piuttosto che di altre.
In questo post descriveremo solo le funzionalit pi interessanti per ciascun modello; per maggiori dettagli, vinvitiamo a
leggere il report per intero.
Valasek e Miller hanno manomesso il tachimetro, il contachilometri e lindicatore del livello di carburante. Per quanto
riguarda il tachimetro, hanno scoperto che la ECU che controlla la velocit del veicolo invia ripetutamente segnali alla ECU
del pannello degli strumenti attraverso il CAN-bus. Per manomettere il tachimetro, i ricercatori hanno inviato al pannello degli
strumenti un numero di segnali falsi maggiore rispetto a quelli inviati dallECU che controlla la velocit del veicolo. Una volta
raggiunto il livello di segnale corretto, sono riusciti a prendere il pieno controllo del tachimetro.
Passiamo alle portiere: possibile aprirle e chiuderle, a piacimento. Ad esempio, i ricercatori sono riusciti a fare in modo non
solo che le portiere non si potessero bloccare dallinterno, ma anche che potessero essere aperte dallesterno.
Per quanto riguarda il modello Ford, Valasek e Miller sono riusciti a far diminuire del 45% lefficienza del servosterzo.
Inoltre, hanno preso le redini del sistema di park assist anche se, operando a bassa velocit, lunico risultato che si potrebbe
eventualmente ottenere dare un colpetto alle auto vicine parcheggiate.
Anche sulla Prius sono intervenuti sul park assist. Lunit di controllo preposta al park assist funziona soltanto quando viene
inserita la retromarcia e se il veicolo si muove a meno di sei chilometri allora. Grazie a Valasek e Miller, sembrato che
lauto andasse a una velocit inferiore e soprattutto in retromarcia, anche se cos non era. Non sono riusciti a riprodurre gli
stessi movimenti del park assist, ma hanno controllato le ruote, effettuando movimenti bruschi in un verso o in un altro.
Il modello Prius ha anche una funzionalit grazie alla quale la macchina rientra in carreggiata nel caso i sensori rilevino uno
sbandamento fuori corsia. Lunit di controllo preposta consente un giro massimo dello sterzo di cinque gradi. I ricercatori
hanno violato questo sistema e, anche se langolo di giro dello sterzo concesso pu sembrare minimo, ci pu avere le sue
conseguenze nel traffico o in strade strette.
Sulla vettura Ford stato possibile inviare un comando al CAN-bus per effettuare il bleeding dei freni; nel caso ci avvenga, i
freni non fanno diminuire la velocit dellauto. Il bleeding dei freni funziona solo se lauto si muove a meno di dieci
chilometri allora; tuttavia, se si prende il comando di questa funzionalit anche a velocit ridotta, possibile far sbattere una
Ford Escape contro il muro di un garage, come successo durante i test.

Valasek e Miller hanno scoperto che, per il modello Ford, il CAN-bus pu mettere fuori uso uno o pi pistoni. I due
ricercatori hanno inviato a ripetizione il segnale che disabilita temporaneamente i pistoni: lauto si riavviata soltanto quando
non stato pi inviato questo segnale. Anche il modello Prius vulnerabile a questo attacco, anche se bisogna utilizzare
metodi leggermente diversi.
I ricercatori hanno trovato anche i comandi per accendere o spegnere le luci interne ed esterne della Ford. Lunit di controllo
che si occupa del sistema dilluminazione esegue i comandi solo se il veicolo fermo. Tuttavia, quando i ricercatori hanno
inviato il comando a macchina ferma, il veicolo ha continuato a eseguire il comando anche in movimento. Ci significa che
unauto potrebbe andare in giro per strada a fari spenti. Inoltre, se lauto parcheggiata, non pu uscire dal parcheggio perch
lunit dellilluminazione controlla anche i freni. possibile accendere o spegnere le luci anche sul modello Prius, ma solo nel
caso in cui la leva dei fari sia ferma sulla modalit automatico, che consente di regolare i fari in base alle condizioni
dilluminazione della strada.
Per quanto riguarda la velocit, sul modello Prius i due ricercatori non sono riusciti ad aumentare la velocit di crociera del
veicolo, il che un bene. Tuttavia, sono riusciti a diminuire la velocit o a fermare lauto del tutto, inviando un segnale
allunit di controllo preposta al rallentamento del veicolo nel caso di pericolo di scontro frontale. Anche se il guidatore
schiaccia il pedale dellacceleratore, lauto continua a frenare. Per aumentare la velocit sul modello Prius, i ricercatori hanno
dovuto modificare il cavo ECOM e collegarlo direttamente allunit di controllo che si occupa dellaccelerazione dellauto,
poich tale unit non collegata al CAN-bus. I ricercatori sono riusciti solamente ad accelerare per alcuni secondi, dopo che il
guidatore ha schiacciato il pedale dellacceleratore. In ogni caso, unaccelerazione involontaria potrebbe essere
potenzialmente pericolosa.
Unaltra funzione del sistema anti-collisione di cui abbiamo appena parlato, il rinforzo automatico della tensione della
cintura di sicurezza nel caso di immediato pericolo di uno scontro frontale. Valasek e Miller hanno preso il controllo di questa
funzionalit, potendola attivare in qualsiasi momento.
Infine, i ricercatori hanno evidenziato anche la possibilit di iniettare malware nelle singole unit di controllo e nel CAN-bus.
Non entreremo nei dettagli, possiamo soltanto dire che possibile iniettare un codice pericoloso e farlo eseguire nelle varie
ECU dei veicoli (20 o 30 pagine del report sono dedicate proprio a questo argomento).
Un altro fatto da tenere in considerazione in relazione a questo genere di manomissioni che, al momento, per hackerare un
auto necessario accedervi fisicamente ed impossibile realizzare lattacco in modalit remota.
In definitiva, lunica soluzione per evitare tutta questa serie di problemi sarebbe acquistare un vecchio modello di automobile.
A essere sinceri per, molto pi sicuro guidare un modello moderno hackerabile che un vecchio modello non dotato di tutti i
sistemi di sicurezza.
Inoltre, va sottolineato che Miller e Valasek sono due delle menti pi brillanti nel campo della sicurezza. Il loro compito
hackerare i sistemi per evidenziare eventuali vulnerabilit. In ogni caso, le loro conoscenze sono cos specifiche che sono gli
unici a poter effettuare questo genere di attacchi. Inoltre, le case automobilistiche analizzano con cura report di questo genere
per poi apportare le modifiche necessarie alle loro tecnologie.
Se ancora non lo avete fatto, date unocchiata al video presente sul sito Internet di Forbes, in cui Andy Greenberg cerca di
guidare lauto mentre Valasek e Miller sabotano la sua Toyota Prius. Vi divertirete, ne siamo certi.

Reti di sensori wireless: sfide e soluzioni

Condividi per email

inCondi vi di

Dalla rivista:
Elettronica Oggi
Pubblicato il 30 novembre 2012

Il mondo in cui si vive pieno di sensori. Gli edifici in cui si lavora sono dotati di sensori che monitorano la
temperatura, rilevano la presenza di persone, fumo e fuoco e controllano la sicurezza. Le auto contengono
dozzine, se non centinaia, di sensori che controllano le prestazioni del motore, i freni, i dispositivi di sicurezza per i
passeggeri, solo per citarne alcuni. I siti produttivi hanno bisogno di sensori perch non possibile tenere sotto
controllo ci che non si pu misurare. Per realizzare prodotti rispettando le regole che riguardano la sicurezza, la
qualit e lefficienza servono molti sensori.
Negli ultimi decenni i sensori sono diventati molto pi piccoli, costano e consumano meno, in parte anche grazie
alla legge di Moore e alla rivoluzione dei MEMS. Le spese di installazione invece non hanno seguito la stessa
strada. Il costo per la posa dei cavi necessari per lalimentazione e la trasmissione dei dati fa sembrare contenuto
il costo del sensore stesso. Si prenda, ad esempio, linterruttore della luce pi vicino: il cablaggio di un interruttore
da 1 dollaro pu costare 50 dollari che coprono per la maggior parte la manodopera, anche per quelli di tipo
nuovo. Il trasferimento di questo interruttore sulla parete accanto costa ancora di pi.
Nel settore dellautomazione dei processi industriali servono normalmente 10.000 dollari per installare un sensore,
anche se si tratta di un semplice interruttore. Con costi di questa entit molti sensori trasmettono i dati solo a un
controller locale; si possono ottenere poche grandi immagini o perfino nessuna installando centinaia o migliaia di
sensori. Ci che serve un modo affidabile e poco costoso per collegare i sensori tra loro.
praticamente dai tempi di Marconi che si utilizzano metodi wireless per trasmettere dati da sensori, con risultati
misti. Si tratta di collegamenti alimentati dalla rete e punto-punto che spesso offrono unaffidabilit variabile a
causa delle condizioni ambientali, il che va benissimo per alcune applicazioni, ma troppo limitativo per la
maggior parte di esse.
I
mercati
Tra i settori che utilizzano reti di sensori wireless (WSN) figurano lautomazione degli edifici, il controllo industriale,
la domotica, le smart grid, la AMI (Automated Metering Infrastructure), lautomazione dei processi industriali, il
controllo ambientale, le infrastrutture di parcheggio e transito, il monitoraggio dellenergia e il controllo delle scorte.
Nella maggior parte dei casi si tratta di applicazioni di raccolta dati asimmetriche bidirezionali; numerosi punti di
rilevamento trasmettono i dati a un host centrale che pu rispondere con un setpoint di processo o altre variazioni
di configurazione.
Le
scelte
tecnologiche
Ci che i clienti desiderano una tecnologia che costi poco, consenta di installare un numero illimitato di sensori,
riceva dati periodici in modo affidabile con una bassa latenza e duri per tutto il ciclo di vita del dispositivo, senza
sostituzione delle batterie. Alcuni progressi tecnologici recenti ci hanno consentito di offrire tali caratteristiche a
molti
settori.
Esistono diverse tecnologie che potrebbero ricoprire questo ruolo: es. satellitare, cellulare, Wi-Fi e numerose

soluzioni basate sulle radio IEEE 802.15.4. Tali tecnologie consentono agli utenti di formare WSN per la raccolta
di dati provenienti dai sensori.
Le tecnologie satellitare e cellulare sono adatte per molte applicazioni, per hanno il costo energetico pi alto per
pacchetto. Anche le spese per il piano dati possono essere proibitive, ma probabile che la situazione cambi se i
gestori svilupperanno modelli di fatturazione adeguati per flussi di dati relativamente contenuti. Anche la copertura
pu essere un problema. Il segnale di un telefono satellitare o cellulare pu far fatica ad attraversare una struttura
ostruita e in genere i sensori non sono in grado di spostarsi da un punto allaltro e chiedere mi senti adesso?. Per
unapplicazione con velocit di trasmissione dati molto basse (es. un pacchetto di dati al giorno) e una buona
connettivit,
il
satellitare
o
il
cellulare
sono
ancora
la
soluzione
pi
adatta.
Ormai i sensori Wi-Fi (IEEE 802.11b, g) sono disponibili praticamente ovunque. Il costo energetico di un pacchetto
Wi-Fi decisamente inferiore a quello di un cellulare, inoltre non esistono tariffe ricorrenti per i dati. La connettivit
e la copertura rimangono problemi importanti perch la densit dei punti di accesso necessari per una
comunicazione affidabile con un sensore fisso normalmente superiore a quella necessaria per le persone in
movimento con dispositivi.
Con riferimento al modello OSI, lo standard 802.15.4 definisce un livello fisico (PHY) e un livello MAC (Medium
Access Control) per operazioni a breve raggio e basso consumo, il che perfetto per le reti di sensori wireless. La
radio ha una velocit di trasmissione dati relativamente bassa (fino a 250 kbps); i pacchetti sono corti (< 128 byte)
e a bassa energia. Ad esempio, linvio di pochi byte di dati, con routing, crittografia e altri header, richiede meno di
1ms e consuma meno di 30J di energia (Fig. 1), inclusa la ricezione di una conferma sicura del livello di
collegamento. I sensori possono trasmettere radio packet da peer, estendendo la portata della rete ben oltre
quella di una singola
radio e fornendo alla
rete
limmunit
da
qualsiasi problema di
collegamento.
Fig. 1 Energia per
trasmettere un breve
pacchetto 802.15.4 e
ricevere una conferma
Misurazione
delle
prestazioni
La valutazione delle
diverse soluzioni di
WSN si basa su due
domane: Riuscir ad
avere tutti i miei dati in
modo
abbastanza
veloce? e Quanto
coster?. Le WSN
devono
essere
progettate per operare
in ambienti con PDR (Packet Delivery Ratio) del livello di collegamento del 50% circa.
Lo sviluppo di un sistema di acquisizione dati wireless comporta il raggiungimento di alcuni obiettivi prestazionali.
In primo luogo il sistema deve realizzare un obiettivo di affidabilit minima. Nel caso delle applicazioni industriali,
lobiettivo consiste tipicamente nel ricevere almeno il 99,9% dei dati generati perch i dati mancanti possono
innescare costosi stati di allarme. Secondo, il sistema deve supportare una determinata velocit di trasmissione,
cio un certo numero di pacchetti di dati al secondo. Terzo, questi pacchetti servono solo se ricevuti entro un
periodo di latenza massimo. Molti processi si basano su aggiornamenti di dati nuovi; nel caso del controllo, se i
dati sono obsoleti, non servono a nulla. Quarto, molti sistemi devono operare in ambienti difficili che comportano
ampi range di temperatura e limitazioni alla sicurezza intrinseca. Solo le soluzioni che soddisfano questi quattro
requisiti sono considerate adatte per una successiva valutazione.

I criteri principali di cui tenere conto quando si esaminano soluzioni che soddisfano i requisiti sopra citati sono il
costo di possesso e la flessibilit. Il costo di possesso comprende diversi aspetti: sviluppo del prodotto,
installazione, hardware e fornitura di energia per tutta la durata dellinstallazione. Le tecnologie wireless hanno
comportato una netta riduzione dei costi di installazione rispetto alle soluzioni cablate, ma i dispositivi wireless a
batteria possono richiedere la sostituzione delle batterie nel corso del ciclo di vita della rete. Esiste inoltre un
trade-off tra la costruzione di una rete con un numero limitato di dispositivi ad alta potenza per ridurre il costo
dellhardware
e
l
uso di un numero elevato di dispositivi a basso consumo. Nel caso dei dispositivi alimentati da celle a recupero
energetico (es. solari, termoelettriche), le dimensioni del condensatore possono determinare una parte
considerevole del costo. Le soluzioni con una pianificazione deterministica, come il TDMA (Time-Division Multiple
Access), possono contribuire a separare il pi possibile eventi ad alta corrente in modo da ridurre i requisiti relativi
alle dimensioni del condensatore.
Essendo le condizioni di utilizzo finale imprevedibili, occorre progettare reti che siano flessibili. Le reti devono
poter avere grandi o piccole quantit di sensori e una densit bassa o alta. Per garantire che resistano nei vari
ambienti wireless, lapprovvigionamento delle risorse deve fare in modo che i dispositivi possano comunicare in
modo affidabile con modeste interferenze e che le reti sopravvivano alla perdita di singoli dispositivi. Altre risorse,
tra cui pi collegamenti wireless, pi nodi vicini per ciascun dispositivo o una maggiore amplificazione del segnale,
migliorano laffidabilit e la latenza. Tutte queste aggiunte comportano costi energetici maggiori che possono
essere
ridotti
al
minimo
con
lallocazione
dinamica.
Le soluzioni basate su standard garantiscono limmunit da improvvise variazioni della supply chain di un
componente di un fornitore e lassicurazione che la comunit ha accettato i principi base del funzionamento (es.
architettura di sicurezza).
Le
sfide
Il canale wireless non affidabile in natura e numerosi fenomeni possono impedire a un pacchetto trasmesso di
raggiungere il ricevitore. Uno di questi fenomeni linterferenza. Due trasmettitori indipendenti che, trasmettendo
sullo stesso canale, provocano la sovrapposizione dei rispettivi segnali, possono rovinarli nella radio del ricevitore.
Il trasmettitore deve cos ripetere la trasmissione, con ulteriore spreco di tempo ed energia.
Linterferenza pu provenire dalla stessa rete se la tecnologia di accesso al mezzo sottostante non pianifica una
comunicazione contention-free. La situazione diventa molto problematica se i due trasmettitori possono sentire il
ricevitore senza sentirsi tra loro (detto anche problema del terminale nascosto), per cui occorrono meccanismi di
backoff e conferma per risolvere eventuali collisioni.
Linterferenza pu provenire anche da unaltra rete che opera nello stesso spazio radio oppure da una tecnologia
radio diversa che usa la stessa banda di frequenza. Questultimo tipo, denominata anche interferenza esterna,
presente soprattutto nelle bande senza licenza, tra cui la ISM (Instrumentation, Scientific and Medical) a 2.4002.485GHz,
che
sono
piene
di
Wi-Fi,
Bluetooth
e
802.15.4.
Nella figura 2, i 45 nodi 802.15.4 installati in un ambiente di lavoro scambiano 12 milioni di pacchetti, equamente
distribuiti su 16 canali 802.15.4. Viene rilevato il PDR medio di tali pacchetti come una funzione del canale sul
quale avviene la trasmissione; il rapporto inferiore sui canali che si sovrappongono a canali Wi-Fi.

Fig. 2 Interferenza tra


Wi-Fi e 802.15.4 nella
banda di frequenza
2.400-2.485 GHz
Un altro fenomeno,
detto multipath fading
(Fig. 3), pu impedire a
un pacchetto trasmesso
di arrivare al ricevitore
ed pi deleterio e
difficile da quantificare.
Questo
fenomeno,
spesso definito autointerferenza, si verifica
quando il destinatario
riceve sia il segnale che
viaggia sulla linea di
vista
(LOS)
dal
trasmettitore, sia gli
echi
dello
stesso
segnale emessi da oggetti presenti nellambiente (pavimenti, soffitti, porte, persone, e cos via). Queste copie
viaggiano su distanze diverse, quindi arrivano al ricevente in tempi diversi e potenzialmente possono provocare
interferenze
deleterie.
Attenuazioni
di
20-30dB
non
sono
inconsuete.
Nella figura 3, un trasmettitore invia 1000 pacchetti a un ricevitore a 5 m di distanza e poi con il ricevitore
posizionato su ogni punto di una griglia di 35 x 20 cm. Lasse z rappresenta il PDR su quel collegamento. Il
collegamento buono nella maggior parte delle posizioni, ma in alcune la ricezione dei pacchetti non riesce a
causa del multipath
fading.
Fig. 3 Il multipath
fading pu influire molto
sulla qualit di un
collegamento,
anche
spostando il ricevitore
di un paio di centimetri
Il
multipath
fading
dipende dalla posizione
e dalla natura di ogni
oggetto
presente
nellambiente
ed

imprevedibile
in
qualsiasi
organizzazione pratica.
La cosa positiva che
la topografia illustrata
nella figura 3 varia con
la frequenza, il che
significa che, se un
pacchetto non viene
ricevuto a causa del
multipath fading, la ritrasmissione su una frequenza diversa ha molte probabilit di riuscire. Gli oggetti
nellambiente non sono statici (ad es. le auto si muovono e gli sportelli si aprono e si chiudono), per cui leffetto del

multipath varia col tempo. Nella figura 4 illustrato il PDR su un singolo percorso wireless tra due sensori
industriali nellarco di 26 giorni e
per ognuno dei 16 canali usati
dal sistema.
Fig. 4 Il PDR (Packet Delivery
Ratio) di un collegamento
wireless si evolve col tempo
Vi sono cicli settimanali in cui i
giorni lavorativi e i fine settimana
sono chiaramente visibili. In certi
momenti alcuni canali sono
buoni (alta consegna), in altri
scadenti e in altri ancora molto
variabili. Il canale 17, in genere
buono, ha almeno un periodo di
consegna zero. Ogni percorso
della
rete
mostra
un
comportamento qualitativamente
uguale, ma prestazioni di canale
diverse, inoltre non c mai un
canale che sia buono ovunque
allinterno della rete. Il segreto
per costruire un sistema wireless affidabile, tenendo conto delle interferenze e del multipath fading, sfruttare la
diversit dei canali e dei percorsi.
Le
soluzioni
Come indicato in precedenza, una tecnologia adatta per il risolvere il problema delle WSN la IEEE 802.15.4;
radio che offrono livelli PHY a basso consumo e bassa velocit di trasmissione su molte bande di frequenza senza
licenza, inclusa la 915MHz, disponibile in Nord America, e la ISM 2.4GHz, disponibile in tutto il mondo. I livelli PHY
ad ampio spettro della banda 2.4GHz garantiscono limmunit dal rumore, una caratteristica molto importante per
un dispositivo a basso consumo progettato per operare su una banda senza licenza potenzialmente
congestionata. Lo standard definisce anche un livello MAC packet-based (o frame-based) affidabile,
acknowledged, con crittografia e autenticazione opzionali.
Questa soluzione flessibile costituisce la base di molti protocolli proprietari e basati su standard, incluso ZigBee,
che se ne serve per formare reti a canale singolo non sincronizzate, e WirelessHART che la usa per formare reti
multicanale
sincronizzate.
Il protocollo WirelessHART, sviluppato in collaborazione con Dust Networks di Linear, ha un PHY 802.15.4 da
2,4GHz e un livello di collegamento basato su 802.15.4 che aggiunge sincronizzazione, channel hopping, priorit
e autenticazione time-based per il MAC 802.15.4 standard. Ha un livello rete che offre funzioni di routing e
sicurezza end-to-end e un sottile livello trasporto mesh inaffidabile/affidabile. Lo standard WirelessHART specifica
la
regolazione
del
time
slot,
il
modo
in
cui
i
dispositivi
manten
gono la sincronizzazione e programmano le possibilit di comunicazione tempo/canale dividendo il tempo in
possibilit di comunicazione intervallate (time slot) su superframe ripetitivi. Il protocollo stato creato per
consentire la perfetta integrazione tra dispositivi wireless e installazioni HART cablate esistenti, molto diffuse per il
monitoraggio dei processi industriali e le applicazioni di controllo.
WirelessHART amplia la serie di comandi del livello applicazione HART, aggiungendo comandi per la gestione
delle risorse wireless e il controllo dello stato della rete. Le reti WirelessHART sono molto affidabili, anche con
dispositivi che non hanno una linea di vista e si trovano a decine, se non centinaia, di metri di distanza, ogni
dispositivo ha pi vicini ai quali inviare i dati, il che garantisce la diversit di percorso necessaria per avere la
massima affidabilit. Le reti WirelessHART hanno una gestione centralizzata per cui la maggior parte della loro
intelligenza risiede in un manager. I dispositivi sul campo (sensori wireless) forniscono informazioni sullo stato
(1)

(2)

che il manager utilizza per predisporre e ottimizzare la rete, i dati del sensore vengono inviati a un application
proxy denominato gateway.
Allinizio di questanno stata rilasciata una nuova versione 802.15.4e dello standard che, tra le altre cose, d
forma a funzionalit di channel-hopping time-slotted come quelle che si trovano nel protocollo WirelessHART al
livello MAC 802.15.4. Lo standard definisce i meccanismi per fornire informazioni sulla sincronizzazione e
consentire ai dispositivi di sincronizzarsi con una rete, offre sicurezza time-based e definisce le comunicazioni
intervallate e le sequenze di salti. Utilizza molto lincapsulamento dei dati in elementi informativi, il che consente
estensioni personalizzate del MAC senza dover attendere aggiornamenti dello standard. Lo standard, il cui
obiettivo facilitare lo sviluppo di un protocollo multilivello, stato appositamente creato per abbinarsi a un livello
rete IPv6 con compressione 6LoWPAN, come indicato nelle specifiche IETF RFC 4944 e 6282.
Le
applicazioni
La linea di prodotti SmartMesh di Dust Networks di Linear comprende sia dispositivi WirelessHART che dispositivi
IPv6 6LoWPAN-compliant che utilizzano lo standard 802.15.4 per offrire le soluzioni WSN pi affidabili e a pi
basso consumo del mercato. I mote Dust Eterna (famiglia LTC5800) sono dispositivi a chip singolo che associano
un microprocessore Cortex-M3, memoria e periferiche alla radio 802.15.4 con i livelli di consumo pi bassi
disponibili (Fig. 5). I progettisti integrano un mote nel pacchetto di sensori e sono sicuri che la rete in grado di
formare, ottimizzare e trasferire i dati dei sensori allapplicazione. I dispositivi di gestione Dust consentono di
scalare da decine a migliaia di dispositivi, fornendo interfacce dati e di configurazione per la rete. Le due famiglie
di prodotti costituiscono reti mesh multi-hop ad alta affidabilit, in grado di offrire velocit di trasmissione dati
configurabili per ciascun nodo. Sono adatti per risolvere una vasta gamma di problemi associati alle WSN. Di
seguito alcuni esempi di
applicazioni
che
utilizzano i mote e i
manager Dust:
Fig. 5 Diagramma a
blocchi dei mote Dust
Eterna LTC5800
Parcheggi
Streetline unazienda
che fornisce in tempo
reale informazioni sulla
disponibilit di posti
liberi per parcheggiare.
I sensori sono installati
sotto gli spazi adibiti al
parcheggio, allinterno
della pavimentazione e
a livello della sede
stradale.
Questo
comporta
alcuni
problemi
perch
lantenna del sensore
posizionata sotto terra e
viene coperta da un veicolo metallico quando lo spazio viene occupato. La diversit del percorso wireless
essenziale perch le varie posizioni dei veicoli cambiano la qualit del percorso tra coppie di dispositivi. Streetline
installa ripetitori sui lampioni adiacenti per ottenere la linea di vista rispetto ai sensori di arresto. I ripetitori formano
una rete multi-hop che raccoglie i dati di presenza per il manager di rete locale che vengono riuniti in un database
disponibile per i clienti e gli enti di controllo. La tecnologia wireless fondamentale in questa applicazione perch
difficile collegare i sensori per ogni spazio e il wireless a basso consumo riduce la frequenza di sostituzione delle
batterie.
(3)

(4)

Controllo del processo di raffinazione Chevron usa reti wireless per monitorare lestrazione di petrolio e gli
impianti di raffinazione. Spesso queste reti operano in ambienti difficili (temperature pericolose, sostanze chimiche
e rischio di esplosione) dove impossibile creare condotti per sensori cablati. La tecnologia wireless inoltre
consente di controllare le strutture rotanti e gli operatori mobili. In un caso (Fig. 6) le reti wireless sono state
installate in diversi punti di un grande impianto di raffinazione. Per raccogliere i dati in un centro di controllo stata
usata una rete mesh wireless Cisco IEEE 802.11a come connessione di backhaul per ogni manager di rete IEEE
802.15.4. In questo modo i sensori a basso consumo potevano comunicare al manager locale dove i dati erano
raccolti e trasmessi in
modo affidabile. Questo
lesempio di una
perfetta fusione tra i
due standard.
Fig. 6 Architettura di
rete per il controllo del
processo di raffinazione
Monitoraggio
dellenergia
Vigilent fornisce
sistemi intelligenti per la
gestione energetica in
ambienti come i centri
di elaborazione dati in
cui
il
controllo
ambientale un aspetto
di
fondamentale
importanza.
Un
aumento di temperatura
in un punto qualsiasi del centro di elaborazione pu causare guasti alle apparecchiature, per questo limpianto di
condizionamento dellaria funziona sempre a pieno ritmo, con conseguente spreco di energia. I responsabili degli
impianti sono contrari a pregiudicare il funzionamento delle loro reti interne, quindi Vigilent utilizza dispositivi
wireless che non interferiscono con il normale funzionamento. La sicurezza un altro aspetto importante, quindi
occorre un protocollo wireless che offra la crittografia end-to-end di tutti i pacchetti e la massima sicurezza al
manager di rete. I punti di rilevamento dei centri di elaborazione dati sono fitti e Vigilent utilizza con successo reti
multiple sovrapposte per ottenere il numero richiesto di sensori.
Linear Technology
Bibliografia
(1) L. Doherty, W. Lindsay, J. Simon, K. Pister, Channel-Specific Wireless Sensor Network Path Analysis, Proc.
ICCCN
07,
Honolulu,
HI,
2007
(2) http://www.hartcomm.org/hcf/documents/documents_spec_list.html
(3) https://datatracker.ietf.org/doc/
(4) http://www.streetline.com/
(5) http://ww
w.vigilent.com/
(5)

Potrebbero piacerti anche